Atlassian證實員工資料外洩源於第三方供應商遭駭客攻擊

名為 SiegedSec 的駭客團隊發布了似乎是Atlassian數千名員工的資料以及該公司兩個辦公室的平面圖

Photo Credit: Atlassian

澳洲企業軟體巨擘Atlassian週四(2/17)證實,由於其用來協調辦公室資源的第三方應用程式Envoy遭到駭客入侵,導致其公司員工數據遭外洩, Atlassian直到本週三(2/16)才知悉這起入侵事件,並強調Atlassian 產品和客戶數據無法通過 Envoy 應用程式存取,因此他們的網路和客戶資料是安全的。據了解,該攻擊由名為 SiegedSec 的駭客發動,SiegedSec昨天在其Telegram channel上公開了聲稱從Atlassian哪裡竊取到的數據。SiegedSec發布了Atlassian的員工檔案包含 13,200 多個條目,對該檔案的粗略審查似乎顯示了多名現任員工的數據,包括姓名、電子郵件地址、工作部門和其他資料。SiegedSec同時公開了Atlassian一層舊金山辦公室平面圖和一層澳洲悉尼辦公室的平面圖。

Atlassian 是一家澳洲公司,目前市值約為 460 億美元,它生產用於項目管理和協作的軟體,例如 Trello、Jira 和 Confluence,在全球設有辦事處,2022 年收入為 28 億美元,截至 2022 年 8 月擁有超過 242,000 名客戶並擁有 8,813 名員工。

根據資安媒體The Record的報導,Enovy的發言人發表聲明稱,該公司不知道有任何證據表明他們的系統遭到入侵,並聲稱根據他們的研究表明該事件源於 Atlassian員工的憑證遭外洩有關。Enovy進一步說,我們的初步研究顯示,由於駭客獲得了 Atlassian 員工的有效憑證,從而可以存取 Envoy 應用程式中保存的 Atlassian 員工目錄和辦公室平面圖。Envoy 擁有數十家知名客戶,包括 Slack、Pinterest、金州勇士隊、救世軍、Hulu 和 Lululemon。

資安公司Check Point 的研究人員檢查了SiegedSec公開的檔案,發現了 Atlassian辦公室的兩張樓層地圖以及一個包含接近 14,000 條記錄的 JSON 檔,其中包含Atlassian員工姓名、電話號碼、電子郵件等。Check Point 證實了 Atlassian 的評估,即該SiegedSec“沒有直接入侵 Atlassian”。據 Check Point 稱,SiegedSec 組織自 2022 年 4 月以來一直活躍,SiegedSec去年成為頭條新聞,因為它聲稱竊取了肯塔基州和阿肯色州政府的內部數據,為給予美國政府壓力以回應最高法院推翻 Roe v. Wade案的裁決後的墮胎禁令。2022 年9月底,SiegedSec在其Telegram channel上發布台灣上市網通大廠的相關資料,當中包含該大廠的工具跟設定檔和韌體更新等檔案。

駭客組織SiegedSec在Telegram上發布上市網通大廠的相關資料

微軟在Patch Tuesday修補微78個安全漏洞,特別修補了三個不同並已遭濫用的零時差漏洞

Photo Credit:Microsoft

微軟本周二(2/14)的Patch Tuesday安全公告,修補了78個安全漏洞,當中有9個被列為重大(Critical)漏洞,並修補了三個不同的零時差漏洞。

78個安全漏洞的類別和數量如下所:

*12個提權 (Elevation of Privilege)漏洞

*2個安全功能繞過(Security Feature Bypass)漏洞

*38個遠端程式碼執行(Remote Code Execution)漏洞

*8個資料洩露(Information Disclosure)漏洞

*10個阻斷服務攻擊(Denial of Service, DoS)漏洞

*8 個欺騙(Spoofing)漏洞

以上數量不包括本月早些時候修補的三個 Microsoft Edge 漏洞

最嚴重被濫用的漏洞為CVE-2023-21823,這是一個 Windows 圖形組件遠端程式碼執行(RCE)漏洞,成功利用此漏洞的攻擊者可以獲得系統(SYSTEM)權限。微軟還呼籲特別注意CVE-2023-21715,這是 Microsoft Publisher 中的一個功能繞過漏洞;和CVE-2023-23376為Windows 通用日誌檔案系統驅動程式中的特權升級漏洞,該漏洞存在於 Windows 10 和 11 系統以及許多伺服器版本的 Windows 中。這三個零時差漏洞是微軟週二在其月度安全更新中披露一部分。另外該公司將其中 9個漏洞評估為重大嚴重程度,將 66 個漏洞評估為對組織構成重要(Important)威脅。微軟本月披露的近一半漏洞 (38個)是遠端程式碼執行 (RCE) 漏洞,再來是特權提升漏洞,其次是阻斷服務攻擊漏洞和欺騙漏洞。

零時差三重奏

根據趨勢科技 ZDI 的威脅意識主管 Dustin Childs,他說所有受到主動攻擊的漏洞都代表著嚴重的風險,因為攻擊者已經在濫用它們。他進一步說,微軟確實注意到,CVE-2023-23376漏洞將允許攻擊者利用程式碼用作 SYSTEM,這將允許他們完全接管目標。這很可能與遠端式程式碼執行漏洞相關聯,以傳播惡意軟體或勒索軟體。考慮到這是由微軟的威脅情報中心發現的,這可能意味著它已被APT駭客濫用。

另外,CVE-2023-21823 -圖形組件遠端程式碼執行(RCE)漏洞, 由資安公司 Mandiant 的 Dhanesh Kizhakkinan、Genwei Jiang 和 Dhanesh Kizhakkinan 發現。微軟表示,這個遠端程式碼執行漏洞允許攻擊者以 SYSTEM 權限執行命令。然而此安全更新將通過 Microsoft Store 而不是 Windows Update 推送給用戶。因此,對於那些關閉Microsoft Store 中自動更新的用戶,Microsoft 不會自動推送更新,用戶需手動安裝修補程式。

資安公司Automox 建議使用 Microsoft 365 Applications for Enterprise 的組織在 24 小時內修補 CVE-2023-2175,“這個漏洞是一個被積極利用的零時差漏洞,允許攻擊者製作一個檔案來繞過 Office 安全功能,”Automox 在一篇博客文章中,它允許攻擊者“如果他們可以通過社交工程學脅迫用戶在易受攻擊的設備上下載和打開檔案,則他們有可能在最終用戶設備上執行惡意程式碼。”

新的 Exchange 伺服器威脅

Tenable 的高級研究工程師 Satnam Narang 強調了三個 Microsoft Exchange 伺服器漏洞(CVE-2023-21706CVE-2023-21707CVE-2023-21529)作為組織應該注意的問題,因為 Microsoft 已將它們識別為攻擊者可以攻擊的漏洞更有可能被利用。Narang 表示,在過去的幾年裡,世界各地的 Microsoft Exchange 伺服器都受到了多個漏洞的打擊,從 ProxyLogon 到 ProxyShell,再到最近的 ProxyNotShell、OWASSRF 和 TabeShell。近年來,Exchange 伺服器漏洞近年來已成為駭客的寶貴商品,強烈建議依賴Microsoft Exchange 伺服器的組織確保他們已應用Exchange 伺服器的最新更新。

Microsoft PEAP 中的 RCE 漏洞

思科 Talos 威脅情報小組的研究人員指出,微軟受保護的可擴展身份驗證協議 (PEAP) 中的三個 RCE 漏洞是微軟 2023 年 2 月安全更新中最嚴重的漏洞之一。

這些漏洞被跟踪為CVE-2023-21689CVE-2023-21690CVE-2023-21692,允許經過身份驗證的攻擊者嘗試在伺服器帳戶的上下文中觸發惡意程式碼。

據 Automox 稱,CVE-2023-21689 是 PEAP 中的三個關鍵漏洞之一,它允許攻擊者獲取伺服器帳戶以通過網路調用觸發惡意程式碼。該公司在其帖子中表示:“由於此漏洞很可能成為攻擊目標,並且攻擊者利用起來相對簡單,我們建議修補或確保 PEAP 未在您的網路策略中配置為允許的 EAP 類型。” Automox 建議,受影響的組織——那些擁有運行網路策略伺服器的 Windows 客戶端並具有允許 PEAP 的策略的組織——應該在 72小時內修補該漏洞。

關於每個漏洞及其影響系統的描述,您可以在此處查看完整報告

“轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

國外媒體報導,LockBit宣稱已攻擊台灣某電源供應器製造大廠,暫未得知LockBit所盜的數據量

被設置需支付約台幣1仟5佰萬元方可將數據銷毀或獨家下載

根據英國資安新聞網站TechMonitor於2月10日的報導,勒索軟體集團LockBit在其揭秘網站上發布了據稱屬於全球電源產品製造商某某科技的頁面,LockBit表示,若總部位於台灣的某某科技未於付贖金截止日期 2 月 19 日前付款,將發布從該公司哪裡盜來的所有數據。某某科技為電子設備和電動汽車 (Electric vehicles) 生產電源和充電器,並供應給世界各地的客戶,在美國、越南、日本、歐洲等地設有分公司。

LockBit聲稱掌握了該台灣公司大量重要的公司數據,員工和客戶的個人身份資料,此外更進一步指出,取得了比如與客戶的合同協議、銷售數據、出廠產品的項目檔案、財務檔案,以及大量的數據庫。然而,LockBit並未揭露所盜的數據量。TechMonitor稱已就所謂的攻擊聯繫該公司,但尚未收到回覆。值得指出的是根據流出的樣本,LockBit在該台灣公司頁面提供了三個方案:

*支付1千美金,計時器將再延長 24小時

*支付499999美金(約台幣1仟5佰萬元),有關該公司的所有數據將被銷毀,並且從揭秘網站LockBit Leaked Data中刪除

*支付499999美金,獲得獨家下載該公司數據的權限

知名資安研究員Dominic Alvieri 也在其Twitter帳號上指出,該台灣公司遭到LockBit的攻擊

LockBit勒索軟體自2019年推出以來,經歷數次改版,最新版本為LockBit Green,LockBit Green使用了已關閉的勒索軟體Conti外洩的原始碼。由於未有勒索信流出,目前無法判斷該公司是否成為了台灣首家LockBit Green的受害者,LockBit Green的勒索信與 LockBit Black相同;但勒索信檔案名稱則更改為!!!-Restore-My-Files-!!!.txt,經LockBit Green加密的檔案則出現隨機的副檔名,而不是標準的 .lockbit的副檔名。

有關LockBit Green的部分入侵指標(Indicator of compromise -IOCs):

SHA 256:

924ec909e74a1d973d607e3ba1105a17e4337bd9a1c59ed5f9d3b4c25478fe11

MD5:

ea34ac6bf9e8a70bec84e37afeea458a

aacef4e2151c264dc30963823bd3bb17

37355f4fd63e7abd89bdc841ed98229f

730f72a73ff216d15473d2789818f00c

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

美國CISA 發布 ESXiArgs勒索軟體的復原腳本!

CISA 建議受ESXiArgs影響的組織評估隨附的README文件中提供的腳本和指南

美國網路安全暨基礎安全局 (CISA) 於今天發布了一個腳本,用於恢復被最近廣泛傳播的 ESXiArgs 勒索軟體攻擊中被加密的 VMware ESXi伺服器。從上週五(2/3)開始,暴露在網路的 VMware ESXi伺服器成為大規模ESXiArgs 勒索攻擊的目標。從那時起,根據 CISA 技術顧問Jack Cable 收集到對2,800 台受害伺服器的比特幣地址清單,發現雖然許多設備都已加密,但由於攻擊者未能加密存儲虛擬硬碟數據的平坦檔(Flat File),這個瑕疵讓 YoreGroup 技術團隊的 Enes Sonmez 和 Ahmet Aykac 設計了一種可以在從未被加密的平坦檔重建虛擬機的方法

據悉,這種方法已成功幫助受害者恢復他們的伺服器,CISA表示對於某受害者些來說,這個恢復過程很複雜,因此為了幫助受害用戶恢復他們的伺服器,CISA發布在 GitHub 上發布了一個 ESXiArgs復原腳本以自動化恢復過程,點擊此處以獲得自動化復原腳本。

CISA 進一步說解釋說,我們知道一些組織已報告在不支付贖金的情況下成功復原了檔案。CISA根據公開可用的資源包括  Enes Sonmez 和 Ahmet Aykac設計的教程,編譯了這個工具(ESXiArgs recover script),該工具的工作原理是從未被惡意軟體加密的虛擬硬碟中重建虛擬機元數據。GitHub 項目頁面包含恢復 VM 所需的步驟,總而言之,該腳本將清理虛擬機的加密檔案,然後嘗試使用未加密的平坦檔重建虛擬機的 .vmdk 檔案。成功完成後,您將可以在 VMware ESXi 中再次註冊虛擬機以再次獲得對 VM 的存取權限。

CISA 建議受 ESXiArgs 受影響的組織評估隨附的 README 文件中提供的腳本和指南,以確認組織是否適合嘗試恢復對其環境中檔案的存取。雖然 CISA 致力於確保像這樣的腳本有效安全性,但該腳本的沒有任何明示或暗示的絕對保證。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

新一針對VMware虛擬化平臺的攻擊來勢洶洶,全球約3200臺ESXi伺服器遭勒索軟體鎖定,台灣已有19臺慘遭毒手

新一波針對VMware虛擬化平臺的攻擊在全球蔓延,台灣時間2023年2月3日(週五)至4日(週六)左右,針對VMware的ESXi伺服器的勒索攻擊開始,研究人員將此次活動稱為“ESXiArgs”,因為加密檔案副檔名為.args而得名,不到48小時全球有超過3000台機器遭入侵,情況緊急。竣盟科技發布此博客文以作提醒,如果您使用的是ESXi伺服器,我們強烈建議您立即檢查您的環境並關注相關資訊。

根據CERT-FR(法國電腦緊急應變小組),目標系統被認為是版本 6.x 和 6.7 之前的 ESXi伺服器,駭客的入侵途徑是利用兩年前披露的遠端程式碼執行漏洞CVE-2021-21974,CVE-2021-21974是由 OpenSLP服務中的堆積緩衝溢位(heap-overflow)漏洞,未經身份驗證的攻擊者可以在低複雜性攻擊中利用該漏洞,利用OpenSLP連接埠(427埠)入侵並部署勒索軟體。為防止此類攻擊,系統管理員必須在尚未更新的ESXi 伺服器上禁用服務定位協議 (SLP) 服務, CERT-FR 還強烈建議盡快應用更新並報告說,尚未更新的系統需要以掃描查找入侵跡象。CVE-2021-21974漏洞的修補,已於 2021 年 2 月發布,竣盟科技提醒您盡快更新未修補的伺服器。

CVE-2021-21974 影響以下系統:

ESXi versions 7.x prior to ESXi70U1c-17325551

ESXi versions 6.7.x prior to ESXi670-202102401-SG

ESXi versions 6.5.x prior to ESXi650-202102101-SG

根據BleepingComputer,被入侵的伺服器,ESXi登錄界面會被篡改,伺服器中的數據被加密,勒索軟體在受感染的ESXi伺服器上加密.vmxf、.vmx、.vmdk、.vmsd 和.nvram的檔案,為每個包含元數據(可能需要解密)的加密檔案建立一個.args檔案,並部署名為“ransom.html”和“How to Restore Your Files.html”的勒索信,每張勒索信都顯示不同的比特幣錢包地址,攻擊者要求受害者在被入侵後的三天內付大約 2 個比特幣金額(大約1百40萬台幣)。

暴露在互聯網的ESXi伺服器的登錄畫面被篡改這一事可以用來使用ShodanCensys搜索引擎來調查受害者人數,查看截至 2023 年 2 月 5 日 遭鎖定的單位數量,可以確認全球有 3195 台被入侵,雖然法國位居榜首,其次是德國、加拿大、美國和荷蘭。按此順序,此波攻擊以歐洲和美國為中心,而在包括台灣及日本在內的亞洲也觀察到了類似事件, 儘管比例相對地很小台灣仍有19台ESXi伺服器遭入侵,目前尚不清楚誰是勒索軟體活動的幕後黑手。

Photo credit: 資安研究員瀨戶山豐

新加坡SingCERT 在周末的警告中建議道,VMware用戶和管理員評估是否可以在不影響系統正常運行的情況下關閉作為勒索軟體攻擊目標的端口427埠。

ESXiArgs的部分入侵指標(Indicator of compromise -IOCs):

SHA 256

10c3b6b03a9bf105d264a8e7f30dcab0a6c59a414529b0af0a6bd9f1d2984459

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

LockBit的變種LockBit Green出現了,此版本採用了基於Conti勒索軟體的加密程式

最近,LockBit勒索軟體集團使用了其他勒索軟體的加密程式,這是繼LockBit Red 和 LockBit Black 之後的最新版本,此版本稱為”LockBit Green”。 據悉,LockBit RaaS 的會員可以使用LockBit portal 上的構建器功能獲得 LockBit Green版本,LockBit Green旨在將基於雲端服務納入其目標,新版本的發布得到了資安研究團隊VX-underground的證實:

VX-underground注意到 LockBit 修改了他們針對ESXI的變種,以繼續將其用作企業網路的入口點,ESXI是VMware開發的一款裸機虛擬化管理程式,用於部署和服務虛擬機。另外,據分析新版本的研究人員CyberGeeksTech,通過對樣本進行逆向工程,發現100% 的LockBit Green是基於Conti勒索軟體外洩的原始碼,但令人困惑的是,LockBit已經擁有屬於自己的加密程式,卻還要選擇基於Conti 建立的有效負載,是否為了於降低開發成本和時間,從而使LockBit RaaS運營商能夠最大限度地提高發布速度以吸引新的會員?!

根據資安公司PRODAFT分享了他們發現的四個 LockBit Green 樣本的 MD5 哈希值和包括可以檢測新變種的 Yara rules,發現LockBit Green使用與以前的 Conti 加密程式相同的命令行參數,並可以確認勒索信已修改為LockBit 3.0的樣式,而不是Conti 的格式。PRODAFT進一步指出,目前至少有5名受害者受到了LockBit Green變種的攻擊,當中包括英國軟體公司ION Trading UK,導致處理清算衍生品的伺服器癱瘓,2023 年 1 月 31 日,ION Trading UK在一份聲明中披露了這一事件,稱其影響了 ION Markets 的一個部門 ION Cleared Derivatives。這次攻擊迫使該公司的美國和歐洲的42 家大客戶轉向手動處理交易,造成嚴重延誤。

LockBit Green的勒索信

值得指出的是LockBit Green 變種使用隨機的副檔名,而不是標準的 .lockbit的副檔名。另外,PRODAFT觀察到Conti勒索軟體集團前會員特別在LockBit Green發布後,呈向使用此版本的LockBit勒索軟體,很有可能是LockBit是基於Conti的變種,使前成員們在使用更如魚得水。

有關LockBit Green的部分入侵指標(Indicator of compromise -IOCs):

MD5:

ea34ac6bf9e8a70bec84e37afeea458a

aacef4e2151c264dc30963823bd3bb17

37355f4fd63e7abd89bdc841ed98229f

730f72a73ff216d15473d2789818f00c

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

國際驗船機構「挪威船級社」 遭勒索軟體攻擊,1,000 艘受到波及

Photo Credit: SecurityAffairs

大約1千艘船使用挪威般級社(DNV)的海事航運軟體ShipManager,因DNV遭到勒索軟體攻擊而受到影響。據悉,ShipManager一種船舶管理、運營和船舶設計的軟體,平台包含的模組可讓客戶深入了解船舶管理數據的技術、運營和合規性方面,包括計劃維護系統 (PMS)、航運採購、船舶安全管理系統 (QHSE)、船員管理系統、船體完整性管理、船舶維修及航運數據分析等。總部位於挪威奧斯陸的 DNV(世界上最大的海事組織之一)表示,它在 1 月 7 日晚上遭到勒索軟體攻擊,被迫關閉與其 ShipManager 系統相連的 IT伺服器。DNV在一份聲明中表示,每天都與受影響的70 名客戶保持著密切聯繫,向他們更新正在進行的鑑識調查的結果,到目前為止共約有 1000 艘船隻受到影響。但DNV進一步說,所有用戶仍然可以使用 ShipManager軟體的onbroad和offline功能,沒有跡象表明 DNV 的任何其他軟體或數據受到影響。為了實施恢復計劃並調查攻擊背後的駭客,並試圖盡快讓 ShipManager恢復,表示正在與挪威警方和第三方 IT公司合作應對這一事件,目前DNV仍沒有公佈勒索軟體名字。

到目前為止,DNV稱只有岸上系統而非船上系統受到網路攻擊的影響,但專家警告說,隨著頻寬的改進使陸上系統與導航和其他船載系統之間的相互依賴性加強,這種情況可能會發生變化。

DNV 是世界上最大的船級社之一,負責管理船舶和海上結構物建造和運營的技術認證,這家挪威公司為 13,175 艘船和行動海上裝置 (mobile offshore units)提供服務,DNV在任何船的整個生命週期內提供解決方案和服務,從設計和工程到風險評估和船舶管理, 2021年收入超過 20 億美元。

對 DNV 的攻擊是影響航運業的最新事件,兩週前,里斯本(Lisbon)港口成為 LockBit 勒索軟體組織的目標。2022年2 月西歐石油港口碼頭遭受BlackCat勒索軟體入侵,至少攻擊了17個港口的石油港口碼頭軟體,改變了油輪的路線並嚴重擾亂了供應鏈。11 月,美國國土安全部長Alejandro Mayorkas告訴國會,美國港口面臨的最大威脅是網路攻擊。

“我們正在提高我們港口運營的技術水平,這就是為什麼不僅海關和邊境保護局關注網路安全,美國海岸警衛隊也是如此,關於我們的港口,我認為網路安全是一個重大威脅,我們當然非常專注於防禦它並加強我們的網路安全。” Mayorkas說。

常見船舶發生網路漏洞的原因:

過時和不受支援的操作系統

未修補的系統軟體

過時或缺乏防毒軟體和惡意軟體的防護

不安全的船上電腦網路

關鍵基礎設施與岸邊持續連接

對第三方(包括承包商和服務提供商)的存取控制不足

網路風險方面培訓不足和/或缺乏技術熟練的員工

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

英國皇家郵政遭網路攻擊,導致國際郵寄嚴重受阻,幕後黑手疑是LockBit勒索軟體

英國皇家郵政公司(Royal Mail)1月11日指出,系統遭網路攻擊導致其服務嚴重中斷,迫使皇家郵政停止了其國際出口服務,該公司週三表示,暫時無法寄送出口物品,並警告稱運往國際目的地的信件和包裹會出現延誤。皇家郵政沒有提供有關網路攻擊的其他細節,目前尚不清楚皇家郵政的哪些數據遭到破壞以及服務將受到影響多長的時間,但他們表示正與外部專家合作調查事件,並已通知英國監管機構。根據英國每日電訊報(The Telegraph),這起事件很有大可能源自LockBit勒索軟體的操作或至少是使用它們的加密產生器 (Builder)。據悉,勒索軟體攻擊加密了用於國際運輸的設備,並導致用於海關備案的印表機上不斷印列勒索信。這是 LockBit 3.0 勒索軟體中的一項內置功能,可在網路印表機上重複地列印勒索信,從而引起受害公司的混亂。根據BleepingComputer看到的勒索信,可以確認勒索信上包含了指向LockBit揭秘網站的 Tor網址及登錄聊天室所需的Decryption ID。

Photo Credit: BleepingComputer

1月13日,皇家郵政發言人拒絕評論這次攻擊是否是勒索軟體,但一再警告客戶,投遞中斷的情況還沒有結束,該公司仍然無法向海外發送信件和包裹,表示正在努力解決這個問題。另外,進入英國的郵件也有輕微延誤,但國內遞送不受影響。

值得一提的是,資安研究團隊VX-Underground今天在Twitter表示,LockBit否認對皇家郵政的攻擊負責。鑑於LockBit勒索軟體產生器的程式曾被外洩,是不是其他駭客使用外流的程式發動攻擊,或是LockBit正在說謊,目前仍無法下定論,此資安事件值得我們繼續關注下去。

LockBit勒索軟體集團被廣泛認為總部位於俄羅斯,是世界上最多產的勒索軟體之一,自大約三年前首次出現以來,已針對數百個組織發起攻擊。資安公司 Emsisoft 的威脅分析師 Brett Callow 表示,LockBit的贖金要求是基於每個受害者的支付能力,可能從數萬美元到數百萬美元不等。他表示,皇家郵政的贖金不太可能低於 100 萬美元。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

美國CISA 下令聯邦機構修補被勒索軟體集團濫用的Exchange 伺服器漏洞

美國網路安全暨基礎設施安全局(CISA)在1月10日在其已知濫用資安漏洞(Known Exploited Vulnerabilities)清單中又增加了兩個漏洞

第一個漏洞為CVE-2022-41080, 屬於Exchange伺服器特權提升的漏洞,可與ProxyNotShell漏洞(CVE-2022-41082)連結起來實現遠端執行任意程式碼。根據總部位於德州的雲端服務業者 Rackspace一周前的證實,Play軟體集團利用它作為零時差漏洞來繞過Microsoft的ProxyNotShell URL 重寫緩解措施從而濫用網頁版郵件管理介面Outlook Web Access(OWA)來遠端執行任意程式碼來攻擊Exchange。資安公司CrowdStrike 將此漏洞利用手法稱為“OWASSRF”,在成功入侵後,駭客便利用遠端存取工具Plink、AnyDesk來維持存取,並在Exchange伺服器上執行反取證技術以試圖隱藏他們的擊行動,這可使其他網路犯罪分子更容易建立自己自訂義的漏洞利用程式或根據自己的目的調整 Play 勒索軟體的工具,從而增加了盡快更新和修補漏洞的緊迫性。

CISA建議擁有落地Exchange 伺服器的組織立即部署最新的 Exchange 安全更新或禁用網頁版郵件管理介面(OWA),直到他們可以應用 CVE-2022-41080 修補。

CISA 新增到其已知濫用資安漏洞清單中的第二個漏洞是Windows 進階本機程序呼叫(Advanced Local Procedure Call,ALPC)中的特權升級時差漏洞 ( CVE-2023-21674 ),被標記為已在攻擊中被利用,微軟在本月安全更新Patch Tuesday釋出修補,CISA下令聯邦機構必須在 1 月底之前完成修補。CISA 於 2021 年 11 月發布具有約束性作業指引:降低已知被開採漏洞的重大風險(Binding Operational Directive (BOD) 22-01: Reducing the Significant Risk of Known Exploited Vulnerabilities),為了聯邦民事執行機構 (Federal Civilian Executive Branch) 的網路免受添加已知濫用資安漏洞的侵害,可約束其在特定時間內完成修補。此次CISA給予 FCEB 機構三週的時間,直到 1 月 31 日,以修補這兩個安全漏洞並阻止針對其系統的潛在攻擊。CISA 警告說“這些類型的漏洞是惡意網路參與者的常見攻擊媒介,並對聯邦企業構成重大風險。

雖然該指令僅適用於美國聯邦機構,但 CISA 還強烈敦促所有組織修補這些漏洞以避免受到攻擊。自 BOD 22-01 指令發布以來,CISA 在其被在其已知濫用資安漏洞清單中增加了 800 多個安全漏洞,要求聯邦機構以更緊迫的時間表解決這些漏洞,以防止潛在的安全漏洞。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”

Fortinet 和 Zoho 敦促用戶儘快修補它們產品中的漏洞

Photo Credit: The Hacker News

Fortinet 警告稱其產品的 FortiADC 應用程式交付控制器存在嚴重漏洞影響並多個版本,該漏洞編號為CVE-2022-39947,位於FortiADC web接口中,漏洞可導致任意程式碼執行。Fortinet在公告中表示,FortiADC操作系統命令漏洞中使用的特殊元素的不當中和可允許經過身份驗證的攻擊者存取 Web 界面以通過特製的 HTTP 請求執行未經授權的程式碼或命令,此漏洞的CVSS風險評分高達8.6,屬於高度風險。

Fortinet提到該漏洞由其內部產品安全團隊發現,並公布影響以下版本:

FortiADC 版本 7.0.0 到 7.0.1

FortiADC 版本 6.2.0 到 6.2.3

FortiADC 版本 5.4.0 到 5.4.5

FortiADC 所有版本 6.1

FortiADC 所有版本 6.0

官方已發布更新版本:

建議用戶將FortiADC版本6.0, 6.1 , 6.2.0 到 6.2.3升級到6.2.4或7.0.0 到 7.0.1升級到7.0.2以上版本;

另外,也即將推出的FortiADC 5.4.6 或以上版本以應對受影響的5.4.0 到 5.4.5版本

Fortinet在 1 月還發布了FortiTester 中的多個風險命令注入漏洞的修補,這些漏洞被統稱為CVE-2022-35845(CVSS風險評分高達7.6),這些漏洞可允許經過身份驗證的攻擊者在底層 shell 中執行任意命令,攻擊者可利用漏洞要求認證。據 Fortinet 稱,受影響的FortiTester 版本2.xx、3.xx、4.xx、7.x 和7.1.0,已在發布 FortiTester 版本 3.9.2、4.2.1、7.1.1 和 7.2.0時得到解決。

此外,Zoho本周也發布了一份安全公告,呼籲其用戶立即修補影響其三款ManageEngine產品( ManageEngine Password Manager Pro、PAM360 和 Access Manager Plus) 的SQL injection 高風險漏洞,漏洞編號為CVE-2022-47523,可授予攻擊者未經身份驗證的後端資料庫存取權限,並讓他們執行自訂義查詢以獲得對資料庫表中的條目的存取權限。據 Zoho稱,漏洞已通過添加適當的驗證和轉義特殊字符得到解決,強烈建議用戶立即升級到最新版本的 PAM360、Password Manager Pro 和 Access Manager Plus即Password Manager Pro 的12210版本、PAM360 版本 5801 和 Access Manager Plus的 4309 版本。

以上這兩家公司並未提到這些漏洞已遭利用。

 “轉貼、分享或引用文章內容,請註明出處為竣盟科技 https://www.billows.com.tw , 以免觸法”